点击切换搜索课件文库搜索结果(7190)
文档格式:PPT 文档大小:113.5KB 文档页数:25
课前问题 1.FTP工作时使用几条TCP连接来完成文件传输? 2.两条,一条控制连接(21号端口),一条数据连接(20号端口) 3.使电子邮件可以包含多媒体信息的协议标准是什么?
文档格式:PPT 文档大小:129.5KB 文档页数:34
“安全”一词在字典中被定义为“远离危险的状态或 特性”和“为防范间谍活动或蓄意破坏、犯罪、攻击或逃 跑而采取的措施”。 随着经济信息化的迅速发展,计算机网络对安全要 求越来越高,尤其自 Internet/ Intranet应用发展以来, 网络的安全已经涉及到国家主权等许多重大问题。随着 “黑客”工具技术的日益发展,使用这些工具所需具备的 各种技巧和知识在不断减少,从而造成的全球范围内“ 黑客”行为的泛滥,导致了一个全新战争形式的出现, 即网络安全技术的大战
文档格式:PPT 文档大小:393KB 文档页数:49
计算机病毒的防御对网络管理员来说是个望而生畏的任务。特别是随着病毒的越来越高级,情况就变得更是如此。目前,凡千种不同的病毒不时地对计算机和网络的安全构成严重威胁。因此,了解和控制病毒威胁的需要显得格外的重要,任何有关网络数据完整性和安全的讨论都应考虑到病毒
文档格式:PPT 文档大小:534.5KB 文档页数:87
数据加密是计算机安全的重要部分。口令 加密是防止文件中的密码被人偷看。文件加密 主要应用于因特网上的文件传输,防止文件被 看到或劫持。 电子邮件给人们提供了一种快捷便宜的通 信方式,但电子邮件是不安全的,很容易被别 人偷看或伪造
文档格式:PPT 文档大小:971KB 文档页数:51
本章主要讲述与网络安全有关的背景知识和防范措。 通过本章学习,应掌握以下内容 : 网络安全隐患 加密技术基本知识 身份认证技术 SSL安全机制 网络安全措施
文档格式:PPT 文档大小:288.5KB 文档页数:91
第三章工业企业主要生产经营 过程核算和成本计算 学习目的和要求: 通过本章学习,要求理解企业资金筹集 、生产准备、产品生产、产品销售、财务 成果、资金退出等业务活动的内容,账户 设置和主要业务的账户对应关系。较熟练 地掌握账户和借贷记账法的具体运用
文档格式:DOC 文档大小:24KB 文档页数:2
1.编写一个程序,由用户输入两个整数vall和val2输出稍大于vall而又是val2整倍数的数。其计算公式为: 2.编写一个程序将用户输入的华氏温度转换成摄氏温度。其计算公式为:C=(F-32)×5/9 3.编写一个程序,要求用户输入一个不超过5位的整数,计算并输出该数的各位之和。比如,若用户输入的整数为1995,则输出应为24 4.编写程序打印出所有的水仙花数。所谓“水仙花数”是指一个三位数,其各位
文档格式:DOC 文档大小:43.5KB 文档页数:2
《C++语言》作业题 1.编写一个程序,由用户输入两个整数vall和val2输出稍大于vall而又是val2整倍数的数。其计算公式为: 2.编写一个程序将用户输入的华氏温度转换成摄氏温度。其计算公式为:C=(F-32)×5/9 3.编写一个程序,要求用户输入一个不超过5位的整数,计算并输出该数的各位之和。比如,若用户输入的整数为1995,则输出应为24
文档格式:DOC 文档大小:36.5KB 文档页数:2
.述含碳0.t的铁碳合金自态冷却到空温的组织转变过程, 画出衍到的温组积示意图并计算其织成物的相对含量.(14分) 住常后下,为什么三元合全最多只能存在个平衡相?在降温过程中 它们可能生哪鸟变,写出转类型和对应的反应式
文档格式:DOC 文档大小:75.5KB 文档页数:5
1.TCP/IP参考模型将计算机网络的体系结构划分成应用、达输层、阿际和等四个县次。 2.在常用的传输介质中,带宽宽、信号传输衰减兼小、干扰能力最强的类传介质是
首页上页498499500501502503504505下页末页
热门关键字
搜索一下,找到相关课件或文库资源 7190 个  
©2008-现在 cucdc.com 高等教育资讯网 版权所有